Qué es Pegasus, cómo funciona y quiénes pueden ser sus víctimas

Es muy improbable que los ciudadanos de a pie vean infectados sus móviles, pero hay otras amenazas similares
Espionaje Pegasus spyware

Pegasus, el programa que ha agitado el panorama político español por el espionaje a políticos catalanes, se caracteriza por pasar de forma muy sigilosa por los móviles de sus víctimas, por lo que para detectarlo se requiere de analistas forenses con experiencia. Este programa espía ha vuelto a crear polémica en las últimas semanas, sobre todo en la esfera política, pero ¿pueden los usuarios comunes verse perjudicados?

"La buena noticia para la mayoría de nosotros es que es bastante improbable que seamos víctimas de un spyware como Pegasus. La mala noticia es que hay muchas otras amenazas dirigidas a nuestros dispositivos con capacidades similares", resume el experto en ciberseguridad Josep Albors, director de investigación y concienciación de Eset España. 

¿Puede ser un usuario común víctima de Pegasus?

A pesar del impacto de estas amenazas, "la mayoría de usuarios no son el objetivo de ellas por una sencilla razón: el desarrollo y utilización de este tipo de spyware suele implicar el uso de vulnerabilidades aún sin parchear y que tienen un alto valor". 

Por ese motivo –explica en el blog de Eset este experto– no se utilizan de manera indiscriminada contra la población en general, puesto que esto significaría una mayor probabilidad de que fuesen detectadas y que los agujeros de seguridad empleados se solucionasen antes de lo esperado.

"Un spyware como Pegasus se caracteriza por pasar de forma muy sigilosa por los móviles de sus víctimas por lo que detectarlo por parte de un usuario es difícil", señala a Efe Albors, quien añade: tan solo en algunos casos se ha reportado la desaparición de ciertos mensajes en conversaciones con otros contactos, algo que puede ser un indicio de infección.

Los usuarios comunes, no obstante, deben hacer frente a otro tipo de amenazas similares, menos sofisticadas que Pegasus pero igualmente peligrosas y que pueden comprometer sus dispositivos a tal nivel que todo lo que hagan, compartan o almacenen en ellos puede estar al alcance de los ciberdelincuentes.

Síntomas de un móvil infectado

Hay varios síntomas que pueden ayudar a detectar una posible infección por un programa maligno (malware), como una descarga de la batería más rápida de lo habitual, picos en el uso de internet incluso a horas en las que no se utiliza el dispositivo, habilitación del GPS o de la conexión de datos de forma automática, detalla a Efe el experto.

Asimismo, la aparición de ventanas emergentes, fallo en aplicaciones que funcionaban correctamente, reinicios del terminal o el envío de mensajes y llamadas a contactos u otros números que pueden ser de otros países o pertenecer a servicios de tarificación premium.

El volumen de amenazas dirigidas a móviles durante los últimos años se ha incrementado notablemente, especialmente desde el inicio de la pandemia. 

Entre ellas, las destinadas al robo de información, principalmente relacionada con temas financieros como puedan ser credenciales de acceso a banca online, sistemas de pago o carteras de criptomonedas, sin olvidar aquellas que roban credenciales de acceso a redes sociales y al correo electrónico.

Pautas de ciberseguridad

Para evitarlo hay que mantener el sistema actualizado, desconfiar de enlaces y ficheros adjuntos no solicitados o evitar descargas de aplicaciones desde tiendas no oficiales. 

Albors explica que además de soluciones de seguridad antivirus profesionales como Eset Mobile Security, existen otras herramientas de desarrollo español como Koodous que permiten verificar la seguridad de una aplicación gracias a una plataforma colaborativa formada por numerosos investigadores. 

No obstante, añade en el blog, "no debemos olvidar que también existen amenazas que se venden como supuestas herramientas de monitorización y que realmente son capaces de hacer casi lo mismo que un 'spyware' avanzado como Pegasus". 

A diferencia de Pegasus, que puede instalarse en el dispositivo sin requerir una interacción por parte de la víctima, estas suelen necesitar una instalación manual que puede realizarse bien accediendo físicamente al dispositivo o engañando a la víctima para que lo instale.

Hay incluso personas que instalan este tipo de software espía a sus parejas o hijos con la intención de controlar con quién se relacionan, qué tipo de webs visitan o qué aplicaciones utilizan; reciben el nombre de stalkerware y suponen una grave invasión de la privacidad que podría incluso considerarse como delito. 

¿Cómo se filtró el manual de instrucciones?

El manual de instrucciones de Pegasus, el sistema utilizado por gobiernos de todo el mundo, se filtró hace unos años. Los documentos fueron revelados en 2016 después de que fuese hackeada la página Hacking Team.

En esas instrucciones se explica cómo instalar en el ordenador, cuanto tiempo hace falta para empezar a usarlo o cómo se puede empezar a espiar a alguien. Lo único que se necesita, además de tener Pegasus, que cuesta unos seis millones de euros, es contar con el número de telefóno de la víctima.

Comentarios